Desde hace varios cientos y cientos de años que los humanos buscan poder comunicarse y transmitir mensajes sin que sean leídos por todo el mundo. Es decir, se busca ocultar el mensaje que se emite, para asegurar que el único verdadero receptor sea el elegido por el emisor y nadie más. Actualmente, es una práctica que sigue, y que se ha ido perfeccionando mediante distintas herramientas. Una de ellas es la esteganografía, técnica de la cual hablaremos hoy.
¿Qué es la esteganografía?
La esteganografía es aquella práctica que busca ocultar un mensaje, o sea hacerlo secreto, dentro de otro mensaje, o simplemente dentro de algo que no sea secreto. Este “algo” puede terminar siendo realmente casi cualquier cosa. Todo lo que puede funcionar como envase, como transporte y disfraz de este mensaje oculto. Un ejemplo es ocultar un comunicado dentro de un simple archivo de Word o Excel.
Esta práctica llamada esteganografía es en sí una forma de comunicación encubierta, y que está abierta para usar cualquier tipo de medio necesario que funcione para ocultar mensajes.
Hay que tener en claro conceptualmente hablando que, si bien a veces se confunde, no es una criptografía. Ya que no implica realmente ocultar datos “encriptados” ni usando una clave para protegerlos. Lo que queremos decir es que la criptografía suele ser una ciencia más compleja, la esteganografía es una práctica que busca cumplir un fin: ocultar el mensaje de cualquier forma posible, hacerlo secreto.
Diferencia entre esteganografía y criptografía: Profundizando
Como dijimos anteriormente, una de las principales diferencias entre ellas, es que la criptografía es una ciencia. Pero es importante aclarar las diferencias en acciones, en historia. De esta manera, podemos decir que la esteganografía proviene del griego “steganos” y “graphein”, palabras que significan “oculto y “Grabar”.
Cuando hablamos de historia, esta práctica se remonta a años de la antigüedad. Debido a que siempre se ha buscado ocultar mensajes usando distintos medios, distintos objetos para ocultar cuestiones como mapas, coordenadas. Ahora, en la esteganografía digital, se usan técnicas que permiten ocultar mensajes específicos a través de distintos archivos. Estos pueden ser ficheros completos, archivos de audio, escritura sobre imágenes e incluso videos.
Mientras que la criptografía es realmente la ciencia de encriptar un mensaje, de hacerlo inteligible, convertirlo en otra cosa, el cual para ser leído necesita de una des encriptación previa. Mediante herramientas o a través de conocimiento específico.
Combinación de ambas
Usar la esteganografía y la criptografía en conjunto puede ser la mezcla ideal para enviar un mensaje secreto y que permanezca totalmente seguro. Esto debido a que la criptografía sola, muchas veces no es suficiente, ya que existen herramientas cada vez más poderosas para poder descifrar los encriptados. Mientras que la esteganografía requiere de racionalización humana, de búsqueda, de un conocimiento y análisis distinto, uno menos mecánico.
¿Cómo funciona la esteganografía digital?
La esteganografía digital basa su funcionamiento en ocultar la información que se quiere transmitir digitalmente sin que este genere sospechas. Una de las técnicas más usadas es la esteganografía de bits “menos significativos” (LSB). En este tipo de técnica, la persona que oculta la información, la incrusta, la agrega en los bits menos importantes o significativos del archivo multimedia que se use.
Para hacerlo más simple, daremos un ejemplo: cada píxel de un archivo de imagen se compone por tres bytes de datos. Esto perteneciente al sistema R G B (rojo, verde y azul). En este caso, lo que hará la esteganografía digital, será cambiar el último bit de cada byte utilizado, para poder incrustar el mensaje.
Si se cambia solo el último bit del valor del píxel, la transformación de la imagen no será realmente perceptible a simple vista. Pero si se conoce esto, se podrá diseccionar el archivo y poder realmente leer el mensaje oculto. Esto se puede hacer en muchos tipos de archivos, como por ejemplo audio y video. Entendiendo que cada archivo multimedia debe ser manipulado particularmente.
Si hablamos de texto, la esteganografía también se utiliza en archivos de este tipo, mediante la sustitución de palabras, de letras. Este es el clásico que también se utilizaba en la antigüedad. Se mandaban mensajes ocultando los caracteres, sustituyendo algunas letras de un texto grande. Utilizando siempre intervalos específicos.
Otra técnica de esteganografía menos popular es el uso de sustitución de palabras o letras. Aquí, el remitente del mensaje secreto oculta el texto distribuyéndolo dentro de un texto mucho más grande, colocando las letras en intervalos específicos.
¿Qué tipos de esteganografía existen?
- Pura
Este tipo de esteganografía no necesita del intercambio de un cifrado como el stego-key. En este caso, directamente se asume que ninguna otra persona, o parte involucrada, tiene conocimiento de la comunicación.
- De clave secreta
En este caso, la clave secreta (stego) se intercambia antes de la comunicación. Esto hace que la misma pueda ser más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje “envase” e incrusta el mensaje secreto dentro. Esto es posible gracias al uso de una clave secreta anteriormente establecida (stego-key). Ambas personas conocen esta “clave”, este patrón que se debe seguir para poder entender el mensaje.
- De clave pública
Esta esteganografía utiliza una clave pública y también una clave privada, lo que la vuelve una comunicación realmente segura. El emisor utiliza la clave pública cuando codifica el mensaje, y la única que puede decodificar el mismo es una clave privada, la cual está relacionada matemáticamente con la del envío. Esta es la forma de esteganografía más compleja, casi un híbrido con la criptografía.
Esteganografía y su peligro en ciberseguridad
Así como esta técnica funciona para poder enviar mensajes privados, secretos. También se utiliza para ocultar archivos, mensajes corruptos, malware. Muy usado por cibercriminales y terroristas digitales. Una herramienta que es cada vez más detectada por informáticos forenses, a la hora de buscar la clave de un delito cibernético.
Los ciberdelincuentes utilizan scripts de PowerShell y BASH, a través de los cuales automatizan los ataques. También lo son los probadores de lápiz. Por ejemplo, hay casos en donde los atacantes incrustan scripts reales, completos, en documentos de Excel y Word que están habilitados. Cuando la víctima abre el documento, usualmente de Excel o Word, se activa la secuencia de comandos secreta incrustada.
A modo de conclusión
La esteganografía es una técnica prácticamente milenaria, pero que actualmente ha tomado un significado totalmente nuevo, debido a su relación con los dispositivos digitales, con la tecnología y el software en sí. Si bien la misma plantea una gran cantidad de beneficios para la comunicación segura, secreta, también se presta su uso ilegal, el cual puede ser realmente peligroso.
Debemos tener en cuenta el poder que la esteganografía tiene para alojar malware, distintas clases de virus que pueden dañar nuestros sistemas de manera fatal. Debido a esto, esperamos que este artículo haya aclarado tus dudas respecto al tema, entendiendo el poder de esta técnica. Generando consciencia respecto a la forma en la que la misma funciona, y así te puedas proteger de la misma, o también usarla para fines positivos, fines legales, tal es el caso del hacking ético.